Krajobraz bezpieczeństwa cybernetycznego wciąż doświadcza nowych zagrożeń pojawiających się od czasu do czasu … I pojawia się nowy rodzaj hacków, na który trzeba zwracać uwagę - zagrożenie wymuszenia DDoS!
W cyberprzestrzeni pojawiło się wiele dobrze znanych hacków Ransomware i DDoS, ale w ostatnim czasie nowa metoda zlała składniki obu tych ataków, co doprowadziło do ataków wymuszonych DDoS.
Eksperci branży, którzy badali dotychczasowe ataki, uważają, że cały proces przebiega według bardzo profesjonalnego podejścia. Na początku cel otrzyma e-mail z informacją o tym, kim są hakerzy, a także z najnowszymi blogami na temat metod wymuszenia. E-mail żąda określonej kwoty opłaty (od 40 Bitcoinów do setek), aby otrzymać płatne niepowodzenie, które zostanie zainicjowane przez ogromne ataki DDoS. Z drugiej strony, kilka wiadomości e-mail dotrze dopiero po zainicjowaniu ataku hakerskiego, żądając okupu za zapłatę za zatrzymanie ataku lub za część żądań zapłaconych w celu zmniejszenia ciężkości ataku.
Niewiele z tych ataków rozpoczyna się powoli, ale skaluje się w górę (nawet do 400-500 Gb / s). Choć takie ataki zazwyczaj nie są tak silne, mogą trwać nawet osiemnaście godzin, co jest wystarczającym czasem, aby jakikolwiek biznes mógł zostać dotknięty.
Od tej pory ataki wymuszania DDoS nie są ukierunkowane na żadną konkretną branżę, choć ogólnie rzecz biorąc, wydają się kierować firmy, które polegają na transakcjach internetowych, do funkcji takich jak wymiana walut lub instytucje finansowe.
Eksperci, którzy badali te ataki, twierdzą, że hakerzy mogą używać elementu wymuszającego jako środka przekierowania, co oznacza, że klient koncentruje się na wysokiej jakości wolumetrycznych atakach hackerów, gdy hakerzy naprawdę dążą do lokalnej aplikacji o zupełnie innych zamiar ataku. Oznacza to, że przestępcy mogą kierować ataki na lokalne aplikacje, co może wiązać się z każdym wejściem do samej aplikacji. Dlatego ich celem nie jest zakłócenie działania usługi lub strony internetowej, lecz wejście do aplikacji i kradzież poufnych danych, takich jak dane finansowe, dane uwierzytelniające lub dane osobowe.
Wiele celów może po prostu założyć, że e-mail jest spamem i zignorować go, ale nie jest wskazane, aby zachować bezpieczeństwo. Zamiast tego cele powinny rozważyć złagodzenie ataku hakerskiego. Możliwe jest złagodzenie za pomocą kombinacji technologii zabezpieczeń anty-DDoS opartych na chmurze i lokalnie. Dzięki podejściu hybrydowemu firmy mogą łagodzić takie hacki, które są uruchamiane na zewnątrz, a także radzić sobie z atakami na poziomie lokalnym, które są ukierunkowane na warstwę aplikacji.
Technologie oparte na chmurze skutecznie powstrzymują ataki DDoS o przepustowości do 500 Gb / s. Lokalne technologie mogą być używane do zatrzymywania poziomu aplikacji i lokalnych hacków sieciowych, co może się zdarzyć, jeśli jest to tylko taktyka dywersyjna. W rezultacie, biorąc pod uwagę tylko jeden z nich nie działa; raczej podejście hybrydowe to najlepszy sposób na obronę swojej firmy przed cyberprzestępcami i hakerami.